Binance Square
LIVE
LIVE
朱老师区块链3000问
--1.4k views
查看原文
5 月 3 日,一名巨鯨在區塊鏈上遭遇了一場十分精密的相同首尾號地址釣魚攻擊,導致他失去了價值約 7000 萬美元的 1155 枚 WBTC。這起事件引發了社區對區塊鏈安全的擔憂,尤其是對於釣魚攻擊的重視程度。 攻擊的核心在於黑客利用了幾個關鍵點:首先,他們提前生成了大量的釣魚地址,並在用戶進行轉賬後,迅速將釣魚地址僞裝成與用戶交易記錄相似的地址。其次,黑客採取了尾隨交易的方式,即在用戶完成轉賬後不久,向用戶的地址發送一筆微小的交易,將釣魚地址加入到用戶的交易歷史記錄中。最後,用戶由於疏忽大意或未仔細覈對地址,誤將資金轉入了釣魚地址。 通過 MistTrack 的追蹤分析,發現黑客已將盜取的 WBTC 兌換成了 ETH,並將資金轉移到了至少 10 個不同的地址。這種轉移模式顯示出了黑客可能採取的批量攻擊策略,而非單一目標。 慢霧的威脅情報網絡揭示了一系列與該釣魚事件相關的 IP 地址,這些 IP 地址位於香港,可能是黑客使用的移動基站。這一發現暗示着黑客採取了更加隱祕和匿名的手段進行攻擊。 儘管受害者已在鏈上發佈消息,希望黑客能夠返還部分資金,但截至目前尚未得到回覆。 爲了防範類似的釣魚攻擊,用戶可以採取一些預防措施,如建立白名單機制、開啓小額過濾功能、仔細覈對地址的正確性,並在轉賬前進行小額測試。這些措施可以有力地保護用戶免受釣魚攻擊的威脅。

5 月 3 日,一名巨鯨在區塊鏈上遭遇了一場十分精密的相同首尾號地址釣魚攻擊,導致他失去了價值約 7000 萬美元的 1155 枚 WBTC。這起事件引發了社區對區塊鏈安全的擔憂,尤其是對於釣魚攻擊的重視程度。

攻擊的核心在於黑客利用了幾個關鍵點:首先,他們提前生成了大量的釣魚地址,並在用戶進行轉賬後,迅速將釣魚地址僞裝成與用戶交易記錄相似的地址。其次,黑客採取了尾隨交易的方式,即在用戶完成轉賬後不久,向用戶的地址發送一筆微小的交易,將釣魚地址加入到用戶的交易歷史記錄中。最後,用戶由於疏忽大意或未仔細覈對地址,誤將資金轉入了釣魚地址。

通過 MistTrack 的追蹤分析,發現黑客已將盜取的 WBTC 兌換成了 ETH,並將資金轉移到了至少 10 個不同的地址。這種轉移模式顯示出了黑客可能採取的批量攻擊策略,而非單一目標。

慢霧的威脅情報網絡揭示了一系列與該釣魚事件相關的 IP 地址,這些 IP 地址位於香港,可能是黑客使用的移動基站。這一發現暗示着黑客採取了更加隱祕和匿名的手段進行攻擊。

儘管受害者已在鏈上發佈消息,希望黑客能夠返還部分資金,但截至目前尚未得到回覆。

爲了防範類似的釣魚攻擊,用戶可以採取一些預防措施,如建立白名單機制、開啓小額過濾功能、仔細覈對地址的正確性,並在轉賬前進行小額測試。這些措施可以有力地保護用戶免受釣魚攻擊的威脅。

免責聲明:包含來自第三方的見解。非財務建議。可能包含贊助內容。 請參閱條款。
0
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼
相關創作者

創作者的更多內容

名校毕业的两兄弟在加密货币盗窃案中被捕 近日,美国检方宣布两名毕业于麻省理工学院的兄弟因利用以太坊区块链漏洞,在12秒内盗窃了价值2500万美元(约合人民币1.8亿元)的加密货币而被指控。这两兄弟分别是24岁的Anton Peraire-Bueno和28岁的James Peraire-Bueno。Anton于2024年2月毕业,获得计算机科学和数学学士学位,而James于2021年获得航空航天硕士学位。 检方指控这对兄弟犯有欺诈和洗钱罪。他们开发了一种称为验证器的工具,旨在帮助在以太坊网络上下单交易,并通过套利和其他交易获利。然而,他们利用验证器欺骗交易员,获得待处理交易的访问权限,改变加密货币的流动来窃取资金。 当局表示,这次盗窃发生在2023年4月,两人在短短12秒内成功实施了这起盗窃。随后,他们通过交易网络转移被盗资金,试图掩盖资金来源,并拒绝了归还资金的请求。检方指出,这是首次对这种新型欺诈形式提起刑事指控,如果罪名成立,他们将面临超过20年的监禁。 这起案件引发了市场震荡,比特币和以太坊等主要加密货币价格出现显著波动。此外,加密货币市场在过去24小时内爆仓金额达1.59亿美元,影响了超过5.85万人。 与此同时,美国金融市场也在发生变化。芝加哥商品交易所集团(CME)计划推出比特币现货交易,这标志着华尔街主要金融机构进一步进军数字资产领域。尽管目前尚未最终敲定,但这一动向表明传统金融市场对加密货币的兴趣正在增加。
--

熱門文章

avatar
BNB-M
查看更多
網站地圖
Cookie Preferences
平台條款